Alerte de Sécurité WordPress – 19 Décembre 2014

A chaque jour son nouveau lot de problèmes de sécurité. Rien ni personne ne semble être en mesure de palier à des failles tant dans les grands groupes, que les universités américaines ou les banques coréennes.

Du côté WordPress, la situation n’est guère meilleure avec, une fois encore, une série de faille de sécurité, la plupart reposant sur des attaques de type Cross Site Scripting.

sécurité WordPress

Alerte de Sécurité en Vrac (hors WordPress)

  • Violation des données de plus de 1500 personnes à l’université de Berkeley (Californie)
  • Les sites des banques coréennes attaquées par un malware
  • Les systèmes informatiques de l’ICANN ont été compromis
  • Le site ARS Technica a été défacé par des pirates
  • Un problème dans le système d’Amazon permet d’acheter à des prix extrêmement bas
  • Des pirates peuvent exploiter les connexions aux réseaux sociaux en utilisant Facebook ou LinkedIn pour accéder à d’autres sites comme SlashDot.org et Nasdaq.com
  • Google prévient qu’à chaque fois qu’un site marchand n’utilise pas le protocole HTTPS, les données des clients sont à risque
  • Un randsomware nommé OphionLocker utilise le système de chiffrement Elliptic Curve, et le réseau Tor pour se diffuser
  • Risque de vol d’identité & d’achat en utilisant votre compte par des pirates sur Ebay au travers de failles de type Cross Site Scripting.
  • Vulnérabilité dans le client Git pour GitHub
  • 12 millions de routeur Internet (la box qui vous permet d’accéder à Internet), de marque D-Link, Huawei, TP-Link, ZTE, Zyxel et quelques autres sont vulnérables au vol de données.

Alerte de Sécurité WordPress – 19 Décembre 2014

sécurité WordPress

 Liste des éléments WordPress présentant des failles

[alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note]

L’alerte date d’hier au soir, mais ce matin une mise à jour a été faite, et semble corriger le problème, à confirmer.

[alert-note]Un attaquant peut traverser les répertoires de WordPress Paid Memberships Pro, afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note]

Sécurité WordPress

Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les failles de sécurité!

Conseils pour la sécurité de votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez à jour WordPress
  • Mettez à jour vos thèmes et plugin
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Limit Login Attempts
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème de sécurité.


 Nous sommes tous concernés par la sécurité, dans l’intérêt de tous, Partagez cet article, Merci!

Publié à l'origine le : 19 décembre 2014 @ 10 h 32 min

Pour compléter votre lecture.